Submit Search
Upload
Smartphone security at ZenCoworking
•
Download as KEY, PDF
•
0 likes
•
1,070 views
Taisuke Oe
Follow
Smartphone Securityについての勉強会資料@ZenCoworking 2012/04/13
Read less
Read more
Report
Share
Report
Share
1 of 33
Download now
Recommended
情報セキュリティCAS 第十九回放送用スライド
情報セキュリティCAS 第十九回放送用スライド
Kumasan, LLC.
通信の安全を守るためにエンジニアができること
通信の安全を守るためにエンジニアができること
Kazuaki Fujikura
TrustPort トータルプロテクション
TrustPort トータルプロテクション
japan_trustport
Market trend nov.2016 cyber security
Market trend nov.2016 cyber security
Takeo Sakaguchi ,CISSP,CISA
Azure sentinel ことはじめ
Azure sentinel ことはじめ
Masakazu Kishima
第六回課題
第六回課題
Hiroki Yoshida
“責任ある” 無責任な情報開示 ~あるモバイルマルウェアの報道発表に見る情報開示の難しさ~
“責任ある” 無責任な情報開示 ~あるモバイルマルウェアの報道発表に見る情報開示の難しさ~
Tetsuro Sasabe
子どものスマートフォン利用に関する保護者認識と態度
子どものスマートフォン利用に関する保護者認識と態度
Shimpei Toyofuku
Recommended
情報セキュリティCAS 第十九回放送用スライド
情報セキュリティCAS 第十九回放送用スライド
Kumasan, LLC.
通信の安全を守るためにエンジニアができること
通信の安全を守るためにエンジニアができること
Kazuaki Fujikura
TrustPort トータルプロテクション
TrustPort トータルプロテクション
japan_trustport
Market trend nov.2016 cyber security
Market trend nov.2016 cyber security
Takeo Sakaguchi ,CISSP,CISA
Azure sentinel ことはじめ
Azure sentinel ことはじめ
Masakazu Kishima
第六回課題
第六回課題
Hiroki Yoshida
“責任ある” 無責任な情報開示 ~あるモバイルマルウェアの報道発表に見る情報開示の難しさ~
“責任ある” 無責任な情報開示 ~あるモバイルマルウェアの報道発表に見る情報開示の難しさ~
Tetsuro Sasabe
子どものスマートフォン利用に関する保護者認識と態度
子どものスマートフォン利用に関する保護者認識と態度
Shimpei Toyofuku
スマホセキュリティ対策キホン(2回シリーズ・2)
スマホセキュリティ対策キホン(2回シリーズ・2)
Noriaki Takamizawa
IPフォンから国際電話を掛けることで金をかすめとる攻撃手法
IPフォンから国際電話を掛けることで金をかすめとる攻撃手法
Kiyoshi SATOH
みまもりWATニャン
みまもりWATニャン
YUSUKE MORIZUMI
P41 Thompson Jp[1]
P41 Thompson Jp[1]
guestf8346b68
20190210仮想通貨の安全管理
20190210仮想通貨の安全管理
ko yuki
位置情報監視社会の恐怖
位置情報監視社会の恐怖
Takaaki Abe
Empty
Empty
ssuser97daca
6 9security2
6 9security2
Yuki Fujino Oita Univ.
SNSを始めとした情報化社会における危険性とメリット
SNSを始めとした情報化社会における危険性とメリット
Katsuhiro Morishita
ネットを信じていいですか?
ネットを信じていいですか?
sirousagi1989
ネットを信じていいですか?
ネットを信じていいですか?
dropopn
9(haifu)
9(haifu)
TomonariMurata
そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術
Hijili Kosugi
Mr201212 man in_the_browser_in_android
Mr201212 man in_the_browser_in_android
FFRI, Inc.
Mr201207 browser treat
Mr201207 browser treat
FFRI, Inc.
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策
Yoh Mikami
Androidとセキュリティ ~ユーザーを脅威から守る~
Androidとセキュリティ ~ユーザーを脅威から守る~
Naoya Niwa
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
NHN テコラス株式会社
ざっくり学ぼうあぶないWebアプリの脆弱性
ざっくり学ぼうあぶないWebアプリの脆弱性
shuna roo
入力付き乱数生成器
入力付き乱数生成器
idkqh7 Nishino
擬似乱数について
擬似乱数について
Tatsunori Tamaki
Making Spinnaker Go @ Stitch Fix
Making Spinnaker Go @ Stitch Fix
Diana Tkachenko
More Related Content
What's hot
スマホセキュリティ対策キホン(2回シリーズ・2)
スマホセキュリティ対策キホン(2回シリーズ・2)
Noriaki Takamizawa
IPフォンから国際電話を掛けることで金をかすめとる攻撃手法
IPフォンから国際電話を掛けることで金をかすめとる攻撃手法
Kiyoshi SATOH
みまもりWATニャン
みまもりWATニャン
YUSUKE MORIZUMI
P41 Thompson Jp[1]
P41 Thompson Jp[1]
guestf8346b68
20190210仮想通貨の安全管理
20190210仮想通貨の安全管理
ko yuki
位置情報監視社会の恐怖
位置情報監視社会の恐怖
Takaaki Abe
Empty
Empty
ssuser97daca
6 9security2
6 9security2
Yuki Fujino Oita Univ.
SNSを始めとした情報化社会における危険性とメリット
SNSを始めとした情報化社会における危険性とメリット
Katsuhiro Morishita
ネットを信じていいですか?
ネットを信じていいですか?
sirousagi1989
ネットを信じていいですか?
ネットを信じていいですか?
dropopn
9(haifu)
9(haifu)
TomonariMurata
そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術
Hijili Kosugi
Mr201212 man in_the_browser_in_android
Mr201212 man in_the_browser_in_android
FFRI, Inc.
Mr201207 browser treat
Mr201207 browser treat
FFRI, Inc.
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策
Yoh Mikami
Androidとセキュリティ ~ユーザーを脅威から守る~
Androidとセキュリティ ~ユーザーを脅威から守る~
Naoya Niwa
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
NHN テコラス株式会社
ざっくり学ぼうあぶないWebアプリの脆弱性
ざっくり学ぼうあぶないWebアプリの脆弱性
shuna roo
What's hot
(19)
スマホセキュリティ対策キホン(2回シリーズ・2)
スマホセキュリティ対策キホン(2回シリーズ・2)
IPフォンから国際電話を掛けることで金をかすめとる攻撃手法
IPフォンから国際電話を掛けることで金をかすめとる攻撃手法
みまもりWATニャン
みまもりWATニャン
P41 Thompson Jp[1]
P41 Thompson Jp[1]
20190210仮想通貨の安全管理
20190210仮想通貨の安全管理
位置情報監視社会の恐怖
位置情報監視社会の恐怖
Empty
Empty
6 9security2
6 9security2
SNSを始めとした情報化社会における危険性とメリット
SNSを始めとした情報化社会における危険性とメリット
ネットを信じていいですか?
ネットを信じていいですか?
ネットを信じていいですか?
ネットを信じていいですか?
9(haifu)
9(haifu)
そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術
Mr201212 man in_the_browser_in_android
Mr201212 man in_the_browser_in_android
Mr201207 browser treat
Mr201207 browser treat
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策
Androidとセキュリティ ~ユーザーを脅威から守る~
Androidとセキュリティ ~ユーザーを脅威から守る~
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
ざっくり学ぼうあぶないWebアプリの脆弱性
ざっくり学ぼうあぶないWebアプリの脆弱性
Viewers also liked
入力付き乱数生成器
入力付き乱数生成器
idkqh7 Nishino
擬似乱数について
擬似乱数について
Tatsunori Tamaki
Making Spinnaker Go @ Stitch Fix
Making Spinnaker Go @ Stitch Fix
Diana Tkachenko
20150213 codescoreスキル可視化プレゼン資料
20150213 codescoreスキル可視化プレゼン資料
ITmedia_HR(人事・採用)
エンジニアからCTOへ 2015-06-11 IVS CTO Night & Day
エンジニアからCTOへ 2015-06-11 IVS CTO Night & Day
株式会社MonotaRO Tech Team
Scaling up Machine Learning Algorithms for Classification
Scaling up Machine Learning Algorithms for Classification
smatsus
am Eugenio Fouz, Intef 16
am Eugenio Fouz, Intef 16
EugenioFouz
Profil de credibilite une introduction francais
Profil de credibilite une introduction francais
Credibility Profile
Ch 6 Texas Reconstruction
Ch 6 Texas Reconstruction
Rick Fair
Projekt Elbasani
Projekt Elbasani
entela kreka
New Construction Insights on Consumer Trends
New Construction Insights on Consumer Trends
Zillow Group | New Construction
Semantic Business Rules for Data Validation
Semantic Business Rules for Data Validation
Simon Schlosser
7.3.4 Преобразователи частоты Altivar 61 и Altivar 61 Plus
7.3.4 Преобразователи частоты Altivar 61 и Altivar 61 Plus
Igor Golovin
Lasten ja nuorten tapaturmien ehkäisyn ohjelman väliarvioinnin tuloksia
Lasten ja nuorten tapaturmien ehkäisyn ohjelman väliarvioinnin tuloksia
THL
Citizen Science & Geographical Technologies: creativity, learning, and engage...
Citizen Science & Geographical Technologies: creativity, learning, and engage...
Muki Haklay
7.2 Каталог Easy 9 Schneider Electric
7.2 Каталог Easy 9 Schneider Electric
Igor Golovin
Yesterday Today no. 1 %28%2716-%2717%29
Yesterday Today no. 1 %28%2716-%2717%29
Kirsten Wood
Pós Graduação em Exportação e Internacionalização
Pós Graduação em Exportação e Internacionalização
Jorge Remondes
超連射68K 開発日記 -弾幕世代以前の90年代 STG のこと-
超連射68K 開発日記 -弾幕世代以前の90年代 STG のこと-
IGDA Japan
Catalogo The Look -Mary Kay
Catalogo The Look -Mary Kay
Gladys Ferreira
Viewers also liked
(20)
入力付き乱数生成器
入力付き乱数生成器
擬似乱数について
擬似乱数について
Making Spinnaker Go @ Stitch Fix
Making Spinnaker Go @ Stitch Fix
20150213 codescoreスキル可視化プレゼン資料
20150213 codescoreスキル可視化プレゼン資料
エンジニアからCTOへ 2015-06-11 IVS CTO Night & Day
エンジニアからCTOへ 2015-06-11 IVS CTO Night & Day
Scaling up Machine Learning Algorithms for Classification
Scaling up Machine Learning Algorithms for Classification
am Eugenio Fouz, Intef 16
am Eugenio Fouz, Intef 16
Profil de credibilite une introduction francais
Profil de credibilite une introduction francais
Ch 6 Texas Reconstruction
Ch 6 Texas Reconstruction
Projekt Elbasani
Projekt Elbasani
New Construction Insights on Consumer Trends
New Construction Insights on Consumer Trends
Semantic Business Rules for Data Validation
Semantic Business Rules for Data Validation
7.3.4 Преобразователи частоты Altivar 61 и Altivar 61 Plus
7.3.4 Преобразователи частоты Altivar 61 и Altivar 61 Plus
Lasten ja nuorten tapaturmien ehkäisyn ohjelman väliarvioinnin tuloksia
Lasten ja nuorten tapaturmien ehkäisyn ohjelman väliarvioinnin tuloksia
Citizen Science & Geographical Technologies: creativity, learning, and engage...
Citizen Science & Geographical Technologies: creativity, learning, and engage...
7.2 Каталог Easy 9 Schneider Electric
7.2 Каталог Easy 9 Schneider Electric
Yesterday Today no. 1 %28%2716-%2717%29
Yesterday Today no. 1 %28%2716-%2717%29
Pós Graduação em Exportação e Internacionalização
Pós Graduação em Exportação e Internacionalização
超連射68K 開発日記 -弾幕世代以前の90年代 STG のこと-
超連射68K 開発日記 -弾幕世代以前の90年代 STG のこと-
Catalogo The Look -Mary Kay
Catalogo The Look -Mary Kay
Similar to Smartphone security at ZenCoworking
Softonic journal 2012年11月号
Softonic journal 2012年11月号
softonicjapan
モバイルアプリケーションセキュリティ101
モバイルアプリケーションセキュリティ101
TokujiAkamine
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM,INC
PHPでスマホアプリにプッシュ通知する
PHPでスマホアプリにプッシュ通知する
Tomoki Hasegawa
私物スマホの業務利用事例(ITPRO記事より)
私物スマホの業務利用事例(ITPRO記事より)
Miki Miki
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
SORACOM,INC
次世代型情報取得システムの構築技法 ~ CRUSE開発を通じて
次世代型情報取得システムの構築技法 ~ CRUSE開発を通じて
guest3b480e68
6 9security
6 9security
Yuki Fujino Oita Univ.
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
Riotaro OKADA
モバイルアプリケーション管理(MAM)自社アプリ開発手法
モバイルアプリケーション管理(MAM)自社アプリ開発手法
Dai Matsui
オンラインバンキングのセキュリティ技術の動向(完全版)
オンラインバンキングのセキュリティ技術の動向(完全版)
Fusion Reactor LLC
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
IoTビジネス共創ラボ
なぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのか
MPN Japan
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
decode2016
子供を取り巻くインターネットとその問題点
子供を取り巻くインターネットとその問題点
はなずきん Hana
5 23security2
5 23security2
Yuki Fujino Oita Univ.
AndroidでのAntiVirus
AndroidでのAntiVirus
Shoko Araki
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
NHN テコラス株式会社
iOSの審査なんてくそくらえさ!
iOSの審査なんてくそくらえさ!
Tomonori Ohba
交野市ラウンドテーブル スマホ(印刷用)
交野市ラウンドテーブル スマホ(印刷用)
はなずきん Hana
Similar to Smartphone security at ZenCoworking
(20)
Softonic journal 2012年11月号
Softonic journal 2012年11月号
モバイルアプリケーションセキュリティ101
モバイルアプリケーションセキュリティ101
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
PHPでスマホアプリにプッシュ通知する
PHPでスマホアプリにプッシュ通知する
私物スマホの業務利用事例(ITPRO記事より)
私物スマホの業務利用事例(ITPRO記事より)
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
次世代型情報取得システムの構築技法 ~ CRUSE開発を通じて
次世代型情報取得システムの構築技法 ~ CRUSE開発を通じて
6 9security
6 9security
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
モバイルアプリケーション管理(MAM)自社アプリ開発手法
モバイルアプリケーション管理(MAM)自社アプリ開発手法
オンラインバンキングのセキュリティ技術の動向(完全版)
オンラインバンキングのセキュリティ技術の動向(完全版)
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
なぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのか
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
子供を取り巻くインターネットとその問題点
子供を取り巻くインターネットとその問題点
5 23security2
5 23security2
AndroidでのAntiVirus
AndroidでのAntiVirus
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
iOSの審査なんてくそくらえさ!
iOSの審査なんてくそくらえさ!
交野市ラウンドテーブル スマホ(印刷用)
交野市ラウンドテーブル スマホ(印刷用)
More from Taisuke Oe
Getting Started with Deep Learning using Scala
Getting Started with Deep Learning using Scala
Taisuke Oe
Neural Network as a function
Neural Network as a function
Taisuke Oe
Composable Callbacks & Listeners
Composable Callbacks & Listeners
Taisuke Oe
ScalaDays 2015 SF report #rpscala
ScalaDays 2015 SF report #rpscala
Taisuke Oe
Scala2.10.x bytecode problems in Android
Scala2.10.x bytecode problems in Android
Taisuke Oe
2012 09-26-scala
2012 09-26-scala
Taisuke Oe
AmazonElasticBeanstalk
AmazonElasticBeanstalk
Taisuke Oe
Rememb ar 0117
Rememb ar 0117
Taisuke Oe
Share english communication tips jp
Share english communication tips jp
Taisuke Oe
Share english communication tips jp
Share english communication tips jp
Taisuke Oe
More from Taisuke Oe
(10)
Getting Started with Deep Learning using Scala
Getting Started with Deep Learning using Scala
Neural Network as a function
Neural Network as a function
Composable Callbacks & Listeners
Composable Callbacks & Listeners
ScalaDays 2015 SF report #rpscala
ScalaDays 2015 SF report #rpscala
Scala2.10.x bytecode problems in Android
Scala2.10.x bytecode problems in Android
2012 09-26-scala
2012 09-26-scala
AmazonElasticBeanstalk
AmazonElasticBeanstalk
Rememb ar 0117
Rememb ar 0117
Share english communication tips jp
Share english communication tips jp
Share english communication tips jp
Share english communication tips jp
Smartphone security at ZenCoworking
1.
Smartphone Security 株式会社hemplant 代表取締役CEO
麻植泰輔
2.
Smartphone Security 麻植泰輔(おえ たいすけ) Androidアプリの開発者 写真/顔認識/Facebookアプリ facebook:
oe.taisuke twitter: @OE_uia
3.
Smartphone Security Q. Securityについて、どんな イメージを持っていますか?
4.
Smartphone Security
良く分からない 怖い 面倒くさい .... などなど
5.
Smartphone Security Securityの定義 意図せぬ行動や、情報漏洩をしな いための自衛手段
6.
Smartphone Security 今回の目的: 1) Smartphoneにまつわる危険性と、その 自衛手段を理解する。 2)
1をふまえて、自分が何をする/しないと いうスタンスを決める。
7.
Smartphone Security 注)もちろん自衛が難しい部分はあります。 自衛できない部分 => OS(オペレーティングシステム)の脆弱性/ OSメーカーや通信キャリアが勝手に仕込ん だソフト 使用を止めるしかない!
8.
Smartphone Security 最終的には....
9.
Smartphoneに潜む危険
アプリ経由 非アプリ経由 お金が 有料通信(プレミアSMS/ダイア アプリ等決済用アカウント ルQ2)の無断利用 (iTunes)の無断利用 かかる系 情報が 不要な個人情報の取得/利用 フィッシング詐欺 もれる系
10.
Smartphoneに潜む危険
アプリ経由 非アプリ経由 お金が 有料通信(プレミアSMS/ダイア アプリ等決済用アカウント ルQ2)の無断利用 (iTunes)の無断利用 かかる系 情報が 不要な個人情報の取得/利用 フィッシング詐欺 もれる系
11.
Smartphoneに潜む危険 お金がかかる系-アプリ経由 - 有料サービスを勝手に使用する。 プレミアSMSや、有料電話回線(ダイアル Q2)に、勝手にアクセスする。
12.
Smartphoneに潜む危険 お金がかかる系-アプリ経由の具体例 1) Android.TigerBot (2012/4/12
発見) -SMS経由で色んな命令を受信・実行する。 -インストールされていても、googleのプロセスに偽装する。 ・通話音声を含む電話周辺の音の録音 ・ネットワーク設定の変更 ・現在のGPSロケーションのアップロード ・写真撮影とアップロード ・特定番号へのSMS送信 ・電話の再起動 ・他の実行中のプロセスの強制終了 引用:Gigazineより http://gigazine.net/news/20120412-tigerbot-new-android-malware/
13.
Smartphoneに潜む危険 防護策 1)アプリが要求している アクセス許可を ちゃんと見る。 Android.TigerBotの場合 25種類!!もの許可を 要求する。
引用:Symantec web siteより http://www.symantec.com/security_response/writeup.jsp?docid=2012-041010-2221-99&tabid=2
14.
Smartphoneに潜む危険 参考:マルウェア/ウィルスの報告数(カペルスキー調べ) Windows: 650万種 Android: 5000種 http://appllio.com/android-mobile-topic/20120220-1636-Malware-Permission 参考記事:成長著しいスマートフォン、出荷台数でPC上回る http://jbpress.ismedia.jp/articles/-/34480
15.
Smartphoneに潜む危険 -お金がかかる系-アプリ経由 加工されたpdfファイル(文書等)を通じて、 iPhoneの電話やメール、写真にアクセスでき てしまう不具合(2010年第4世代まで) iPhoneの抱えていた複数の脆弱性を利用
16.
Smartphoneに潜む危険 防護策 1)OSをきちんとアップデートする。 2)出所不明のファイルはなるだけ開かない。
17.
Smartphoneに潜む危険
アプリ経由 非アプリ経由 お金が 有料通信(プレミアSMS/ダイア アプリ等決済用アカウント ルQ2)の無断利用 (iTunes)の無断利用 かかる系 情報が 不要な個人情報の取得/利用 フィッシング詐欺 もれる系
18.
Smartphoneに潜む危険 お金がかかる系-非アプリ経由 - アプリ/音楽の購入が出来るアカウント (iTunes)を、他人に勝手に利用される。
19.
Smartphoneに潜む危険 アカウント情報漏洩の具体例 iTunesの不正利用が昨年の段階で4000件。 NHKでも報道されました。 違法に取得されたアカウント情報が、中国で 売買されているという報道もアリ。
20.
Smartphoneに潜む危険 Appleは、公式には認めていない。
テキスト http://www.caa.go.jp/adjustments/pdf/100304adjustments_1.pdf
21.
Smartphoneに潜む危険 参考:日本クレジット協会は認めている。
テキスト http://www.caa.go.jp/adjustments/pdf/100318adjustments_1.pdf
22.
Smartphoneに潜む危険 防護策 -根本的な原因は、Appleが公表していないので不明... -パスワードをiTunes以外で記入しない。(フィッシング対策) -使い回さない。 -英単語や数字の羅列など、簡単なパスワードを使わない。 ローマ字はok。 -長く(8文字以上)にする -理想的には、英語(大文字,小文字)、数字、記号を混ぜたもの を使う。
23.
Smartphoneに潜む危険 参考:最悪なパスワード 25より抜粋 http://www.hardmac.com/news/2011/11/22/here-is-the-list-of-the-worst-25-passwords?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+hardmac+%28HardMac.com%29
1 password 2 123456 3 qwerty 4 abc123 5 monkey 6 dragon 7 baseball 8 111111 9 Iloveyou 10 passw0rd
24.
Smartphoneに潜む危険
アプリ経由 非アプリ経由 お金が 有料通信(プレミアSMS/ダイア アプリ等決済用アカウント ルQ2)の無断利用 (iTunes)の無断利用 かかる系 情報が 不要な個人情報の取得/利用 フィッシング詐欺 もれる系
25.
Smartphoneに潜む危険 情報が漏れる系 - 必要以上に個人情報を取得される。 - アプリ経由であっても、購入時に既にイン ストールしてあり、事実上回避が難しい場合 もある。
26.
Smartphoneに潜む危険 不要な個人情報を取得するアプリ 1)某2chブラウザ 位置情報(基地局) 位置情報(GPS) インターネット 電話番号 SDカード
27.
Smartphoneに潜む危険 防護策 -インストール時にしっかりアクセス許可 (permission)を見る。不要なものがある場合 は、DLを避ける。
28.
Smartphoneに潜む危険 不要な個人情報を取得するアプリの具体例 2)iOS ユーザーの連絡先を無断で収集。
テキスト http://itpro.nikkeibp.co.jp/article/NEWS/20120216/381805/ =>アップデート で修正(予定?)
29.
Smartphoneに潜む危険
アプリ経由 非アプリ経由 お金が 有料通信(プレミアSMS/ダイア アプリ等決済用アカウント ルQ2)の無断利用 (iTunes)の無断利用 かかる系 情報が 不要な個人情報の取得/利用 フィッシング詐欺 もれる系
30.
Smartphoneに潜む危険 情報が漏れる系-非アプリ経由 フィッシング詐欺。 スパムメールに書いていたリンクをクリックしたら、支払い を要求された。 Twitterの短縮URL(e.g. bit.ly)をクリックしたら、アカウント 情報の入力を要求された。
31.
Smartphoneに潜む危険 余談:対策が難しいもの。 - Carrier
IQ。一部のAndroid/iPhoneアプリに最初からイン ストールされており、勝手に入力情報や個人情報などを収 集。(2011年12月) http://jp.techcrunch.com/archives/20111201carrier-iq-how-to-find-it-and-how-to-deal- with-it/ - その他、 取り上げなかったAndroid, iPhoneの脆弱性 e.g.)rageagainstthecage
32.
Smartphoneに潜む危険 消極的な防護策: -パスワードを分けておいて、漏れた場合のリスクを提言す る。 -クレジットカードの請求はきちんと毎月見て、変な支出が ないかチェックする。
33.
Smartphoneに潜む危険 まとめ: - 大概のことには、パスワードを強固にす る、アクセス許可を精査する、出所の分から ないファイルは開かないなどの普通の方策で 対処できる。 - 対処できない問題については...利便性と危 険性を天
にかけて、決断する。
Editor's Notes
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
Download now